Linux Comandos

Comandos de Redes para Linux.

Neste post irei compartilhar alguns comados de redes que são bem úteis para manipulação de interfaces e também para troubleshooting no Linux, esses comandos são ferramenta de trabalho bastante utilizada no dia-dia do Administrador de Redes Linux.

PING

Pingar por uma interface especifica, só trocar o eth0 por o nome da interface que quer testar.
# ping -I eth08.8.8.8
Pingar o host 192.168.1.1 enviando 3 pacotes ICMP.
# ping -C 3 192.168.1.1

IFCONFIG

Exibir as placas de rede.
# ifconfig
Exibir as placas de rede que estão configuradas e as que não estão configuradas (ocultas).
# ifconfig -a
Define um IP temporário através da linha de comando.
# ifconfig eth0 192.168.1.130 netmask 255.255.255.0 up
Desliga a interface eth0
# ifup eth0
Desliga a eth0.
# ifdown eth0

ROUTE

Exibindo as rotas ativas
# route -n
Adicionando uma rota estática
# route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1

IP ADDR

Exibir as placas de rede
# ip addr

MII-TOOL

Exibe se o cabo está conectado na eth0, velocidade da conexão física. (este comando está obsoleto, foi substituído pelo ethtool)
# mii-tool eth0
Exibe em tempo real o status da placa de rede, o legal desse comando é identificar a placa de rede conectando e desconectando o cabo.
# mii-tool eth0 eth1 eth2 -w 

ETHTOOL

Mostrar a velocidade da interface, se o cabo está conectado e em que modo está operando.
# ethtool eth0
Exibe as estatísticas de RX e TX da interface.
# ethtool -S eth0
Deixar a interface piscando para podermos identificar qual é a interface fisicamente, 60 equivale a 60 segundos.
# ethtool -p eth0 60
Manipular a velocidade da interface e o modo de negociação, half-duplex ou full-duplex.
# ethtool -s eth0 speed 100 duplex
Verificar informações sobre o driver da interface de rede
# ethtool -i eth0

NMTUI

Configurar placas de rede de modo gráfico.
# nmtui
Edita a eth0 em modo gráfico.
# nmtui edit eth0

NETSTAT

Exibe todas as portas abertas.
# netstat -tupan
Exibe se a porta 22 está aberta.
# netstat -tupan | grep 22

SCP

Copiar arquivos através da rede

Copiar arquivo do computador local para o computador remoto, na home do usuário linuxnaweb.
# scp teste.tar linuxnaweb@192.168.1.130:/home/linuxnaweb
Copiar arquivo do computador local para o computador remoto com a porta ssh diferente da default (22), o -P representa a porta do ssh, no meu caso estou usando a porta 3000.
# scp -P 3000 teste.tar linuxnaweb@192.168.1.130:/home/linuxnaweb
Copiar do computador remoto para o computador local.
# scp linuxnaweb@192.168.1.130:/home/linuxnaweb/teste.tar
Limitar a banda na copia do arquivo.
# scp -l 50 teste.tgz linuxnaweb@192.168.1.130:/home/linuxnaweb/

RSYNC

Copiar arquivos através da rede

Comprime um arquivo na transferência.
# rsync -z /home/gerson/arquivo.zip /home/gustavo/arquivo.zip
Copiar arquivo para um servidor remoto.
# rsync -avh /tmp/* gerson.pires@192.168.1.158:/tmp/
Copiar somente arquivos alterados(update).
# rsync -avhu /tmp/* gerson.pires@192.168.1.158:/tmp/
Limitar a banda em 80 kbps, (80=80kbps).
# rsync --bwlimit=80 arquivo.tgz gerson@192.168.1.158:/usr/local/
Copiar o arquivo e exibir o progresso.
# rsync -avhu --progress arquivo.tgz /home/gerson.pires

Parâmetros do comando RSYNC:

-p --progress Exibir progresso.
-a --archive Modo arquivo.
-z --compress Comprime o arquivo.
-u --update Atualiza somente os arquivos alterados.
-t --times Preserva a data de modificação.
-v --verbose Exibe na tela o que está copiando.

SSH

Acessa servidor remoto através do SSH com o usuário root.
# ssh root@192.168.1.2
Acessa servidor remoto através do SSH com o usuário root e com uma porta diferente. # ssh root@192.168.1.2 -p 7999

TCPDUMP

Monitorar todo tráfego da interface eth0.
# tcpdump -nn -i eth0 Monitorar todo o tráfego da eth0 do ip: 192.168.1.2.
# tcpdump -nn -i eth0 src host 192.168.1.2
Monitorar o tráfego na porta de origem 3389.
# tcpdump -nn -i eth0 src port 3389
Monitorar porta de destino 3389, poderia colocar destino (src) e origem (dst).
# tcpdump -nn -i eth0 dst port 3389
Monitorar todo o trafego da interface eth0 exceto o host 192.168.1.9.
# tcpdump -nn -i eth0 not host 192.168.1.9
Exibir todo tráfego de todas interfaces para ip específico e protocolo icmp.
# tcpdump -nn -i any host 177.86.200.200 and icmp
Exibir todo tráfego da eth0 filtrando protocolo icmp.
# tcpdump -nn -i eth0 icmp

Parâmetros do comando TCPDUMP:

-nn Exibir modo verbose, quanto mais nn mais informações
-i Especificar a interface de rede
any Todas as interfaces
host Especificar o IP
and E especificar outro protocolo.
dst Destino (especificar IP)
src Origem (Especificar IP)

DHCLIENT

Força a eth0 pegar ip de um servidor dhcp ativo.
# dhclient -i eth0

TRACEROUTE

Irá traçar a rota até o destino, exibindo todos os saltos realizados.
# traceroute 8.8.8.8

TRACEPATCH

Parecido com o traceroute porém trás menos informações e não precisa ser executado como usuário com privilégios(root).
# tracepatch 8.8.8.8

MTR

É como se fosse o traceroute só que melhorado, no traceroute, você tem que executar novamente para ver os saltos novamente, já o mtr exibe em tempo real, e também exibe se tem perda até o destino.
# mtr 8.8.8.8

NMAP

Exibe informações do host, como: Se o host está ativo, Portas de quês estão abertas, Versão do Kernel ou Sistema Operacional.
# nmap -O 192.168.1.1

IPTRAF

Acompanhar em tempo real o tráfego da interface de rede, na interface gráfica selecione: IP traffic monitor e interface que quer monitorar, no meu caso eth0.
# iptraf-ng

NBTSCAN

Descobrir o hostname do IP.
# nbtscan 192.168.1.1

É isso pessoal, esses são os comandos mais comuns que são utilizados no dia-dia de um SysAdmin, o que achou? Se curtiu compartilhe! Se tiver alguma sugestão, deixe aí nos comentários! ;)

comments powered by Disqus

Assine nossa Newsletter! 🐧

Se una com os assinantes de nossa Newsletter, sempre que tiver postagem nova você será notificado.